AEPIC Leak - ایک حملہ جو Intel SGX enclaves سے کلیدی لیکس کا باعث بنتا ہے۔

انٹیل پروسیسرز پر ایک نئے حملے کے بارے میں معلومات کا انکشاف کیا گیا ہے - AEPIC Leak (CVE-2022-21233)، جو الگ تھلگ Intel SGX (سافٹ ویئر گارڈ ایکسٹینشنز) انکلیو سے خفیہ ڈیٹا کے لیک ہونے کا باعث بنتا ہے۔ یہ مسئلہ انٹیل سی پی یوز کی 10ویں، 11ویں اور 12ویں نسلوں کو متاثر کرتا ہے (بشمول نئی آئس لیک اور ایلڈر لیک سیریز) اور یہ ایک آرکیٹیکچرل خامی کی وجہ سے ہوا ہے جو APIC (ایڈوانسڈ پروگرام ایبل انٹرپٹ کنٹرولر) رجسٹروں میں موجود غیر شروع شدہ ڈیٹا تک رسائی کی اجازت دیتا ہے۔ آپریشنز

سپیکٹر کلاس حملوں کے برعکس، AEPIC لیک میں لیک تھرڈ پارٹی چینلز کے ذریعے ریکوری کے طریقوں کے استعمال کے بغیر ہوتا ہے - خفیہ ڈیٹا کے بارے میں معلومات براہ راست MMIO (میموری میپڈ I/O) میموری پیج میں ظاہر ہونے والے رجسٹروں کے مواد کو حاصل کرکے منتقل کی جاتی ہیں۔ . عام طور پر، حملہ آپ کو دوسرے اور آخری درجوں کے کیشز کے درمیان منتقل کردہ ڈیٹا کا تعین کرنے کی اجازت دیتا ہے، بشمول رجسٹر کے مواد اور میموری سے پڑھنے والے آپریشنز کے نتائج، جو پہلے اسی CPU کور پر پروسیس کیے گئے تھے۔

چونکہ حملہ کرنے کے لیے ضروری ہے کہ APIC MMIO کے فزیکل پیجز تک رسائی ہو، یعنی ایڈمنسٹریٹر کی مراعات کی ضرورت ہوتی ہے، طریقہ صرف SGX انکلیو پر حملہ کرنے تک محدود ہے جس تک ایڈمنسٹریٹر کو براہ راست رسائی حاصل نہیں ہے۔ محققین نے ایسے ٹولز تیار کیے ہیں جو چند سیکنڈ کے اندر، SGX میں ذخیرہ شدہ AES-NI اور RSA کلیدوں کے ساتھ ساتھ Intel SGX سرٹیفیکیشن کیز اور سیوڈو-رینڈم نمبر جنریٹر پیرامیٹرز کا تعین کرنے کی اجازت دیتے ہیں۔ حملے کا کوڈ GitHub پر شائع کیا گیا تھا۔

انٹیل نے مائیکرو کوڈ اپ ڈیٹ کی شکل میں ایک فکس کا اعلان کیا ہے جو بفر فلشنگ کے لیے سپورٹ کو نافذ کرے گا اور انکلیو ڈیٹا کی حفاظت کے لیے اضافی اقدامات کا اضافہ کرے گا۔ ڈیٹا لیک کو روکنے کے لیے تبدیلیوں کے ساتھ Intel SGX کے لیے ایک نیا SDK ریلیز بھی تیار کیا گیا ہے۔ آپریٹنگ سسٹمز کے ڈویلپرز اور ہائپر وائزرز کو مشورہ دیا جاتا ہے کہ وہ لیگیسی xAPIC موڈ کے بجائے x2APIC موڈ استعمال کریں، جس میں APIC رجسٹروں تک رسائی کے لیے MMIO کے بجائے MSR رجسٹر استعمال کیے جاتے ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں